Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Sécurité - Systèmes & réseaux

Sécurité - Systèmes & réseaux

Formation à distance
Durée : 28 heures (4 jours)
Durée :28 heures (4 jours)
HT
Se préinscrire
Durée :28 heures (4 jours)
HT
Se préinscrire
Durée :28 heures (4 jours)
HT
Se préinscrire

Formation créée le 20/05/2022. Dernière mise à jour le 24/01/2024.

Version du programme : 1

Programme de la formation

Objectif de formation : Durant cette formation l'apprenant acquerra les connaissances pour mettre en oeuvre les principaux moyens de sécurisation des systèmes et des réseaux.

Objectifs de la formation

  • Contrôler les failles et les dangers des systèmes d'information
  • Comprendre et gérer les rôles des équipements de sécurité
  • Créer et mettre en oeuvre une architecture de sécurité adaptée
  • Implémenter les moyens de sécurisation des réseaux
  • Sécuriser un système sur les différents systèmes d'exploitation

Profil des bénéficiaires

Pour qui
  • Responsables sécurité
  • Architectes sécurité
  • Techniciens et administrateurs systèmes et réseaux
Prérequis
  • Connaissances solides en réseaux et systèmes

Contenu de la formation

  • Risques & menaces
    • Présentation générale de la sécurité
    • Sécurité informatique : état de l'art
    • Terminologie de la sécurité informatique
    • Attaques "couches basses"
    • Forces et faiblesses du protocole TCP/IP
    • Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF
    • Déni de service et variantes
    • Attaques applicatives
    • Intelligence gathering
    • HTTP & ses failles
    • Attaque Dan Kaminsky
    • Travaux pratiques : installation & utilisation de l'analyseur réseau Wireshark. Mise en place d'une attaque applicative
  • Architectures de sécurité
    • Choix d'une architecture en fonction des besoins
    • RFC 1918
    • Translation d'adresses
    • Rôle des zones démilitarisées
    • Présentation d'exemples d'architectures
    • Virtualisation & rôle dans la sécurisation
    • Firewall : positionnement dans une stratégie de sécurité
    • Actions et limites des firewalls réseaux traditionnels
    • Evolution technologique et perspectives d'avenir des firewalls
    • Firewalls & environnements virtuels
    • Proxy serveur & relais applicatif
    • Proxy vs firewall : complémentarité ou concurrence
    • Reverse proxy, filtrage de contenu, cache et authentification
    • Relais SMTP : intérêts et faiblesses
    • Travaux pratiques : déploiement d'un proxy Cache/Authentification
  • Sécurité des données
    • Cryptographie
    • Chiffrements symétrique et asymétrique
    • Fonctions de hachage
    • Services cryptographiques
    • Authentification de l'utilisateur
    • Importance de l'authentification réciproque
    • Certificats X509. Signature électronique. Radius. LDAP
    • Vers, virus, trojans, malwares et keyloggers
    • Tendances actuelles. L'offre antivirale, complémentarité des éléments
    • Présentation du virus EICAR
    • Travaux pratiques : déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur
  • Sécurité des échanges
    • Introduction à la sécurité WiFi
    • Risques inhérents aux réseaux sans fil
    • Limites et faiblesses du WEP
    • Protocole WPA & WPA2
    • Tour d'horizon des types d'attaques
    • Attaque Man in the Middle avec le rogue AP
    • Protocole IPSec
    • Présentation du protocole
    • Modes tunnel & transport
    • ESP & AH
    • Analyse du protocole et des technologies associées
    • Les protocoles SSL/TLS
    • Présentation du protocole
    • Détails de la négociation
    • Analyse des principales vulnérabilités
    • Attaques sslstrip et sslsnif
    • SSH : introduction & fonctionnalités
    • Comparatif SSL et SSH
    • Travaux pratiques : mise en oeuvre d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'IPSec mode transport/PSK.
  • Hardening
    • Présentation de la sécurisation du système
    • Insuffisance des installations par défaut
    • Critères d'évaluation
    • Sécurisation de Windows
    • Gestion des comptes et des autorisations
    • Contrôle des services
    • Configuration réseau et audit
    • Sécurisation de Linux
    • Configuration du noyau
    • Système de fichiers
    • Gestion des services et du réseau
    • Travaux pratiques : Sécurisation d'un système Windows et Linux
  • Audit & sécurité en pratique
    • Vue d'ensemble des outils et techniques disponibles
    • Outils & moyens pour les tests d'intrusion
    • Détection des vulnérabilités
    • Les outils de détection temps réel
    • Bonnes pratiques et réactions à adopter en cas d'attaque
    • Supervision & administration
    • Impacts organisationnels
    • Mise en place d'une veille technologique
Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Espace numérique de travail
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...